Відмінності між версіями «Метод ранжування загроз»

Матеріал з Wiki TNEU
Перейти до: навігація, пошук
 
Рядок 1: Рядок 1:
 
Всі джерела загроз мають різну ступінь небезпеки, яку можна кількісно оцінити, провівши їх ранжирування. При цьому оцінка ступеня небезпеки проводиться за непрямими показниками. В якості критеріїв порівняння можна вибрати:
 
Всі джерела загроз мають різну ступінь небезпеки, яку можна кількісно оцінити, провівши їх ранжирування. При цьому оцінка ступеня небезпеки проводиться за непрямими показниками. В якості критеріїв порівняння можна вибрати:
 +
 
1) можливість виникнення джерела – визначає ступінь доступності об’єкту, що захищається (для антропогенних джерел), віддаленість від об’єкта, що захищається (для техногенних джерел) або особливості обстановки (для випадкових джерел);
 
1) можливість виникнення джерела – визначає ступінь доступності об’єкту, що захищається (для антропогенних джерел), віддаленість від об’єкта, що захищається (для техногенних джерел) або особливості обстановки (для випадкових джерел);
  
Рядок 7: Рядок 8:
  
 
Ступінь доступності до об’єкту що захищається може бути класифікований за такою шкалою:
 
Ступінь доступності до об’єкту що захищається може бути класифікований за такою шкалою:
 +
 
1) високий ступінь доступності – антропогенне джерело загроз має повний доступ до технічних та програмних засобів обробки інформації, що захищається;
 
1) високий ступінь доступності – антропогенне джерело загроз має повний доступ до технічних та програмних засобів обробки інформації, що захищається;
 +
 
2) перша середня ступінь доступності – антропогенне джерело загроз має можливість опосередкованого, не визначеного функціональними обов’язками, доступу до технічних і програмних засобів обробки інформації, що захищається;
 
2) перша середня ступінь доступності – антропогенне джерело загроз має можливість опосередкованого, не визначеного функціональними обов’язками, доступу до технічних і програмних засобів обробки інформації, що захищається;
 +
 
3) другий середній ступінь доступності – антропогенне джерело загроз має обмежену можливість доступу до програмних засобів в силу введених обмежених у використанні технічних засобів, функціональних обов’язків або за родом своєї діяльності;
 
3) другий середній ступінь доступності – антропогенне джерело загроз має обмежену можливість доступу до програмних засобів в силу введених обмежених у використанні технічних засобів, функціональних обов’язків або за родом своєї діяльності;
 +
 
4) низький ступінь доступності – антропогенне джерело загроз має дуже обмежену можливість доступу до технічних засобів і програм, що обробляють інформацію, що захищається;
 
4) низький ступінь доступності – антропогенне джерело загроз має дуже обмежену можливість доступу до технічних засобів і програм, що обробляють інформацію, що захищається;
 +
 
5) відсутність доступності – антропогенне джерело загроз не має доступу для технічних засобів і програм, що обробляють інформацію що захищається.
 
5) відсутність доступності – антропогенне джерело загроз не має доступу для технічних засобів і програм, що обробляють інформацію що захищається.
 +
 
Ступінь віддаленості від об’єкту що захищається можна характеризувати наступними параметрами:
 
Ступінь віддаленості від об’єкту що захищається можна характеризувати наступними параметрами:
 +
 
1) співпадаючі об’єкти – об’єкти захисту самі містять джерела техногенних загроз і їх територіальний поділ неможливий;
 
1) співпадаючі об’єкти – об’єкти захисту самі містять джерела техногенних загроз і їх територіальний поділ неможливий;
 +
 
2) близько розташовані об’єкти – об’єкти захисту розташовані в безпосередній близькості від джерел техногенних загроз і будь-який прояв загроз може зробити істотний вплив на об’єкт, що захищається;
 
2) близько розташовані об’єкти – об’єкти захисту розташовані в безпосередній близькості від джерел техногенних загроз і будь-який прояв загроз може зробити істотний вплив на об’єкт, що захищається;
 +
 
3) середньо віддалені об’єкти – об’єкти захисту розташовуються на відстані від джерел техногенних загроз, на якому прояв впливу цих загроз може надати не суттєвий вплив на об’єкт захисту;
 
3) середньо віддалені об’єкти – об’єкти захисту розташовуються на відстані від джерел техногенних загроз, на якому прояв впливу цих загроз може надати не суттєвий вплив на об’єкт захисту;
 +
 
4) віддалено розташовані об’єкти – об’єкт захисту розташовується на відстані від джерела техногенних загроз, що виключає можливість його прямого впливу;
 
4) віддалено розташовані об’єкти – об’єкт захисту розташовується на відстані від джерела техногенних загроз, що виключає можливість його прямого впливу;
 +
 
5) сильно віддалені об’єкти – об’єкт захисту розташовується на значній відстані від джерел техногенних загроз, повністю виключає будь-які дії на об’єкт, що захищається, у тому числі і за вторинними проявами.
 
5) сильно віддалені об’єкти – об’єкт захисту розташовується на значній відстані від джерел техногенних загроз, повністю виключає будь-які дії на об’єкт, що захищається, у тому числі і за вторинними проявами.
 +
 
Особливості обстановки характеризуються розташуванням об’єктів захисті в різних природних, кліматичних, сейсмологічних, гідрологічних та інших умовах. Особливості обстановки можна оцінити за наступною шкалою:
 
Особливості обстановки характеризуються розташуванням об’єктів захисті в різних природних, кліматичних, сейсмологічних, гідрологічних та інших умовах. Особливості обстановки можна оцінити за наступною шкалою:
 +
 
1) дуже небезпечні умови – об’єкт захисту розташований в зоні дії природних катаклізмів;
 
1) дуже небезпечні умови – об’єкт захисту розташований в зоні дії природних катаклізмів;
 +
 
2) небезпечні умови – об’єкт захисту розташований в зоні, в якій багаторічні спостереження показують можливість прояву природних катаклізмів;
 
2) небезпечні умови – об’єкт захисту розташований в зоні, в якій багаторічні спостереження показують можливість прояву природних катаклізмів;
 +
 
3) помірно небезпечні умови – об’єкт захисту розташований в зоні, в якій по проведеним спостереженням протягом довгого періоду відсутні прояви природних катаклізмів, але є передумови виникнення стихійних джерел загроз на самому об’єкті;
 
3) помірно небезпечні умови – об’єкт захисту розташований в зоні, в якій по проведеним спостереженням протягом довгого періоду відсутні прояви природних катаклізмів, але є передумови виникнення стихійних джерел загроз на самому об’єкті;
 +
 
4) слабо небезпечні умови – об’єкт захисту знаходиться поза межами зони дії природних катаклізмів, проте на об’єкті є передумови виникнення стихійних джерел загроз;
 
4) слабо небезпечні умови – об’єкт захисту знаходиться поза межами зони дії природних катаклізмів, проте на об’єкті є передумови виникнення стихійних джерел загроз;
 +
 
5) безпечні умови – об’єкт захисту знаходиться поза межами зони дії природних катаклізмів і на об’єкті відсутні передумови виникнення стихійних джерел загроз.
 
5) безпечні умови – об’єкт захисту знаходиться поза межами зони дії природних катаклізмів і на об’єкті відсутні передумови виникнення стихійних джерел загроз.
 +
 
Кваліфікація антропогенних джерел відіграє важливу роль у визначенні їх можливостей по здійсненню протиправних діянь. Прийнята наступна класифікація рівня кваліфікації по можливості взаємодії із захисною мережею:
 
Кваліфікація антропогенних джерел відіграє важливу роль у визначенні їх можливостей по здійсненню протиправних діянь. Прийнята наступна класифікація рівня кваліфікації по можливості взаємодії із захисною мережею:
 +
 
1) нульовий рівень – визначається відсутністю можливості будь-якого використання програм;
 
1) нульовий рівень – визначається відсутністю можливості будь-якого використання програм;
 +
 
2) перший рівень – обмежується можливістю запуску завдань/програм з фіксованого набору, призначеного для обробки інформації, що захищається;
 
2) перший рівень – обмежується можливістю запуску завдань/програм з фіксованого набору, призначеного для обробки інформації, що захищається;
 +
 
3) другий рівень – враховує можливість створення і запуску користувачем власних програм з новими функціями з обробки інформації;
 
3) другий рівень – враховує можливість створення і запуску користувачем власних програм з новими функціями з обробки інформації;
 +
 
4) третій рівень – визначається можливістю управління функціонування мережею, тобто впливом на базове програмне забезпечення, її склад і конфігурацію;
 
4) третій рівень – визначається можливістю управління функціонування мережею, тобто впливом на базове програмне забезпечення, її склад і конфігурацію;
 +
 
5) четвертий рівень – визначається всім обсягом можливостей суб’єктів, які здійснюють проектування і ремонт технічних засобів, аж до включення до складу мережі власних технічних засобів з новими функціями з обробки інформації.
 
5) четвертий рівень – визначається всім обсягом можливостей суб’єктів, які здійснюють проектування і ремонт технічних засобів, аж до включення до складу мережі власних технічних засобів з новими функціями з обробки інформації.
 +
 
Привабливість вчинення діяння з боку джерела загроз встановлюється наступним чином:
 
Привабливість вчинення діяння з боку джерела загроз встановлюється наступним чином:
 +
 
1) особливо привабливий рівень – захищаються інформаційні ресурси, що містять інформацію яка може завдати непоправної шкоди і привести до краху організації, що здійснює захист;
 
1) особливо привабливий рівень – захищаються інформаційні ресурси, що містять інформацію яка може завдати непоправної шкоди і привести до краху організації, що здійснює захист;
 +
 
2) привабливий рівень – захищаються інформаційні ресурси, що містять інформацію яка може бути використана для отримання вигоди на користь джерела загрози або третіх осіб;
 
2) привабливий рівень – захищаються інформаційні ресурси, що містять інформацію яка може бути використана для отримання вигоди на користь джерела загрози або третіх осіб;
 +
 
3) помірно привабливий рівень – захищаються інформаційні ресурси, які містять інформацію, розголошення якої може завдати шкоди окремим особам;
 
3) помірно привабливий рівень – захищаються інформаційні ресурси, які містять інформацію, розголошення якої може завдати шкоди окремим особам;
 +
 
4) слабо привабливий рівень – захищаються інформаційні ресурси що містять інформацію, яка при її накопичені та узагальнені протягом певного періоду може завдати шкоди організації, що здійснює захист;
 
4) слабо привабливий рівень – захищаються інформаційні ресурси що містять інформацію, яка при її накопичені та узагальнені протягом певного періоду може завдати шкоди організації, що здійснює захист;
 +
 
5) не привабливий рівень – інформація не становить інтерес для джерела загрози.
 
5) не привабливий рівень – інформація не становить інтерес для джерела загрози.
 +
 
Необхідні умови готовності джерела визначаються виходячи з можливості реалізації тієї чи іншої загрози в конкретних умовах розташування об’єкта. При цьому передбачається:
 
Необхідні умови готовності джерела визначаються виходячи з можливості реалізації тієї чи іншої загрози в конкретних умовах розташування об’єкта. При цьому передбачається:
 +
 
1) загроза реалізувати – тобто умови сприятливі або можуть бути сприятливі для реалізації загрози;
 
1) загроза реалізувати – тобто умови сприятливі або можуть бути сприятливі для реалізації загрози;
 +
 
2) загроза помірно реалізується – тобто умови сприятливі для реалізації погрози, проте довгострокові спостереження не припускають можливості її активізації в період існування і активної діяльності об’єкта захисту;
 
2) загроза помірно реалізується – тобто умови сприятливі для реалізації погрози, проте довгострокові спостереження не припускають можливості її активізації в період існування і активної діяльності об’єкта захисту;
 +
 
3) загроза слабо реалізовується - тобто існують об’єктивні причини на самому об’єкті або в його оточенні, що перешкоджають реалізації загрози;
 
3) загроза слабо реалізовується - тобто існують об’єктивні причини на самому об’єкті або в його оточенні, що перешкоджають реалізації загрози;
 +
 
4) загроза не реалізовується – тобто відсутні передумови для реалізації передбачуваної події.
 
4) загроза не реалізовується – тобто відсутні передумови для реалізації передбачуваної події.
 +
 
Ступінь непереборності наслідків прояви загрози визначається за наступною шкалою:
 
Ступінь непереборності наслідків прояви загрози визначається за наступною шкалою:
 +
 
1) непереборні наслідки – результати прояву загрози можуть призвести до повного руйнування об’єкта захисту, як наслідок до непоправних втрат і виключенню можливості доступу до інформаційних ресурсів;
 
1) непереборні наслідки – результати прояву загрози можуть призвести до повного руйнування об’єкта захисту, як наслідок до непоправних втрат і виключенню можливості доступу до інформаційних ресурсів;
 +
 
2) практично непереборні наслідки – результати прояву загрози можуть призвести до руйнування об’єкта і до значних витрат на відновлення наслідків, порівняних з витратами на створення нового об’єкта і істотного обмеження часу доступу до ресурсів, що захищаються;
 
2) практично непереборні наслідки – результати прояву загрози можуть призвести до руйнування об’єкта і до значних витрат на відновлення наслідків, порівняних з витратами на створення нового об’єкта і істотного обмеження часу доступу до ресурсів, що захищаються;
 +
 
3) частково усунути наслідки – результати прояву загрози можуть призвести до часткового руйнування об’єкта захисту і, як наслідок, до значних витрат на відновлення, обмеження часу доступу до ресурсів, що захищаються;
 
3) частково усунути наслідки – результати прояву загрози можуть призвести до часткового руйнування об’єкта захисту і, як наслідок, до значних витрат на відновлення, обмеження часу доступу до ресурсів, що захищаються;
 +
 
4) переборні наслідки – результати прояву загрози можуть призвести до часткового руйнування об’єкта захисту, які не потребують великих витрат на його відновлення і, практично, не впливають на обмеження часу доступу до інформаційних ресурсів;
 
4) переборні наслідки – результати прояву загрози можуть призвести до часткового руйнування об’єкта захисту, які не потребують великих витрат на його відновлення і, практично, не впливають на обмеження часу доступу до інформаційних ресурсів;
 +
 
5) відсутність наслідків – результати прояву загрози не можуть вплинути на діяльність об’єкта захисту.
 
5) відсутність наслідків – результати прояву загрози не можуть вплинути на діяльність об’єкта захисту.
Результати проведеного ранжирування щодо конкретного об’єкта захисту можна звести в таблицю, що дозволяє визначити найбільш небезпечні для даного об’єкта джерела загроз інформаційної безпеки.
+
 
 +
Результати проведеного ранжирування щодо конкретного об’єкта захисту можна звести в таблицю, що  
 +
дозволяє визначити найбільш небезпечні для даного об’єкта джерела загроз інформаційної безпеки.

Поточна версія на 11:22, 29 листопада 2011

Всі джерела загроз мають різну ступінь небезпеки, яку можна кількісно оцінити, провівши їх ранжирування. При цьому оцінка ступеня небезпеки проводиться за непрямими показниками. В якості критеріїв порівняння можна вибрати:

1) можливість виникнення джерела – визначає ступінь доступності об’єкту, що захищається (для антропогенних джерел), віддаленість від об’єкта, що захищається (для техногенних джерел) або особливості обстановки (для випадкових джерел);

2) готовність джерела – визначає ступінь кваліфікації і привабливість вчинення діянь з боку джерела загрози (для антропогенних джерел), або наявність необхідних умов (для техногенних та стихійних джерел);

3) фатальність – визначає ступінь непереборності наслідків реалізації загрози. Кожен показник оцінюється експертно-аналітичним методом за п’ятибальною системою, причому 1 відповідає самому мінімальному ступені впливу оцінюваного показника на небезпеку використання джерела, а 5 – максимальної.

Ступінь доступності до об’єкту що захищається може бути класифікований за такою шкалою:

1) високий ступінь доступності – антропогенне джерело загроз має повний доступ до технічних та програмних засобів обробки інформації, що захищається;

2) перша середня ступінь доступності – антропогенне джерело загроз має можливість опосередкованого, не визначеного функціональними обов’язками, доступу до технічних і програмних засобів обробки інформації, що захищається;

3) другий середній ступінь доступності – антропогенне джерело загроз має обмежену можливість доступу до програмних засобів в силу введених обмежених у використанні технічних засобів, функціональних обов’язків або за родом своєї діяльності;

4) низький ступінь доступності – антропогенне джерело загроз має дуже обмежену можливість доступу до технічних засобів і програм, що обробляють інформацію, що захищається;

5) відсутність доступності – антропогенне джерело загроз не має доступу для технічних засобів і програм, що обробляють інформацію що захищається.

Ступінь віддаленості від об’єкту що захищається можна характеризувати наступними параметрами:

1) співпадаючі об’єкти – об’єкти захисту самі містять джерела техногенних загроз і їх територіальний поділ неможливий;

2) близько розташовані об’єкти – об’єкти захисту розташовані в безпосередній близькості від джерел техногенних загроз і будь-який прояв загроз може зробити істотний вплив на об’єкт, що захищається;

3) середньо віддалені об’єкти – об’єкти захисту розташовуються на відстані від джерел техногенних загроз, на якому прояв впливу цих загроз може надати не суттєвий вплив на об’єкт захисту;

4) віддалено розташовані об’єкти – об’єкт захисту розташовується на відстані від джерела техногенних загроз, що виключає можливість його прямого впливу;

5) сильно віддалені об’єкти – об’єкт захисту розташовується на значній відстані від джерел техногенних загроз, повністю виключає будь-які дії на об’єкт, що захищається, у тому числі і за вторинними проявами.

Особливості обстановки характеризуються розташуванням об’єктів захисті в різних природних, кліматичних, сейсмологічних, гідрологічних та інших умовах. Особливості обстановки можна оцінити за наступною шкалою:

1) дуже небезпечні умови – об’єкт захисту розташований в зоні дії природних катаклізмів;

2) небезпечні умови – об’єкт захисту розташований в зоні, в якій багаторічні спостереження показують можливість прояву природних катаклізмів;

3) помірно небезпечні умови – об’єкт захисту розташований в зоні, в якій по проведеним спостереженням протягом довгого періоду відсутні прояви природних катаклізмів, але є передумови виникнення стихійних джерел загроз на самому об’єкті;

4) слабо небезпечні умови – об’єкт захисту знаходиться поза межами зони дії природних катаклізмів, проте на об’єкті є передумови виникнення стихійних джерел загроз;

5) безпечні умови – об’єкт захисту знаходиться поза межами зони дії природних катаклізмів і на об’єкті відсутні передумови виникнення стихійних джерел загроз.

Кваліфікація антропогенних джерел відіграє важливу роль у визначенні їх можливостей по здійсненню протиправних діянь. Прийнята наступна класифікація рівня кваліфікації по можливості взаємодії із захисною мережею:

1) нульовий рівень – визначається відсутністю можливості будь-якого використання програм;

2) перший рівень – обмежується можливістю запуску завдань/програм з фіксованого набору, призначеного для обробки інформації, що захищається;

3) другий рівень – враховує можливість створення і запуску користувачем власних програм з новими функціями з обробки інформації;

4) третій рівень – визначається можливістю управління функціонування мережею, тобто впливом на базове програмне забезпечення, її склад і конфігурацію;

5) четвертий рівень – визначається всім обсягом можливостей суб’єктів, які здійснюють проектування і ремонт технічних засобів, аж до включення до складу мережі власних технічних засобів з новими функціями з обробки інформації.

Привабливість вчинення діяння з боку джерела загроз встановлюється наступним чином:

1) особливо привабливий рівень – захищаються інформаційні ресурси, що містять інформацію яка може завдати непоправної шкоди і привести до краху організації, що здійснює захист;

2) привабливий рівень – захищаються інформаційні ресурси, що містять інформацію яка може бути використана для отримання вигоди на користь джерела загрози або третіх осіб;

3) помірно привабливий рівень – захищаються інформаційні ресурси, які містять інформацію, розголошення якої може завдати шкоди окремим особам;

4) слабо привабливий рівень – захищаються інформаційні ресурси що містять інформацію, яка при її накопичені та узагальнені протягом певного періоду може завдати шкоди організації, що здійснює захист;

5) не привабливий рівень – інформація не становить інтерес для джерела загрози.

Необхідні умови готовності джерела визначаються виходячи з можливості реалізації тієї чи іншої загрози в конкретних умовах розташування об’єкта. При цьому передбачається:

1) загроза реалізувати – тобто умови сприятливі або можуть бути сприятливі для реалізації загрози;

2) загроза помірно реалізується – тобто умови сприятливі для реалізації погрози, проте довгострокові спостереження не припускають можливості її активізації в період існування і активної діяльності об’єкта захисту;

3) загроза слабо реалізовується - тобто існують об’єктивні причини на самому об’єкті або в його оточенні, що перешкоджають реалізації загрози;

4) загроза не реалізовується – тобто відсутні передумови для реалізації передбачуваної події.

Ступінь непереборності наслідків прояви загрози визначається за наступною шкалою:

1) непереборні наслідки – результати прояву загрози можуть призвести до повного руйнування об’єкта захисту, як наслідок до непоправних втрат і виключенню можливості доступу до інформаційних ресурсів;

2) практично непереборні наслідки – результати прояву загрози можуть призвести до руйнування об’єкта і до значних витрат на відновлення наслідків, порівняних з витратами на створення нового об’єкта і істотного обмеження часу доступу до ресурсів, що захищаються;

3) частково усунути наслідки – результати прояву загрози можуть призвести до часткового руйнування об’єкта захисту і, як наслідок, до значних витрат на відновлення, обмеження часу доступу до ресурсів, що захищаються;

4) переборні наслідки – результати прояву загрози можуть призвести до часткового руйнування об’єкта захисту, які не потребують великих витрат на його відновлення і, практично, не впливають на обмеження часу доступу до інформаційних ресурсів;

5) відсутність наслідків – результати прояву загрози не можуть вплинути на діяльність об’єкта захисту.

Результати проведеного ранжирування щодо конкретного об’єкта захисту можна звести в таблицю, що дозволяє визначити найбільш небезпечні для даного об’єкта джерела загроз інформаційної безпеки.

Особисті інструменти
Простори назв

Варіанти
Дії
Навігація
Інструменти